Los ataques de manipulación de precios son un cáncer que no se puede borrar en la industria DeFi. ** La profundidad de liquidez de dYdX es relativamente aceptable, pero ha sido atacada deliberadamente. Se puede ver cuántos pequeños grupos de protocolos DeFi serán fácilmente atacados y se quedarán sin liquidez (he visto demasiados incidentes de seguridad de este tipo).
A diferencia de los ataques de vulnerabilidad de contratos, este tipo de ataque requiere una cierta cantidad de capital para romper el equilibrio del precio de Oracle, y existe una cierta posibilidad de fallo. El equipo del proyecto suele ajustar los parámetros del protocolo y otras medidas de prevención y control para aumentar el coste de implementación del ataque, unido a una estrategia detallada de control de riesgos, multas y confiscación de fondos, etc., y por supuesto, también puede recurrir a medidas legales. De todos modos, no resuelve el problema fundamental.
El punto es que todavía hay controversia sobre la naturaleza de tales ataques, y muchas personas pensarán que los atacantes solo usaron el modelo AMM y los defectos de liquidez para aprovechar las oportunidades de arbitraje, lo cual es un comportamiento especulativo y no debe identificarse como “ataques de piratas informáticos”. Este es un problema que no se ha resuelto durante mucho tiempo. **
Recientemente, hemos visto muchas soluciones de exploración para el modelo de negociación del libro de órdenes en L2, con tarifas bajas, sin deslizamiento ni desgaste, y pueden lograr una protección de privacidad similar a la de CEX, lo que atraerá a los creadores de mercado de MM a migrar. Es solo que el modelo de libro de órdenes tendrá problemas espinosos como el emparejamiento centralizado, la baja profundidad de liquidez y la baja eficiencia del emparejamiento durante mucho tiempo, y no es invulnerable.
** Teóricamente, el modelo AMM + Orden, junto con estrategias estrictas de control de riesgos, como el monitoreo anormal de transacciones, el stop loss automático, las reservas de riesgo, etc., la combinación de los dos modelos comerciales y el uso eficiente de la profundidad comercial puede ser una buena dirección de optimización. **
Personalmente, creo que con la popularización y madurez de infraestructuras como L2+L3, el comercio se desplazará inevitablemente gradualmente al mercado de aplicaciones, y surgirán gradualmente algunas cadenas comerciales independientes y aplicaciones comerciales independientes. **